Kapitel 11 Styrning av åtkomst

Storlek: px
Starta visningen från sidan:

Download "Kapitel 11 Styrning av åtkomst"

Transkript

1 Kapitel 11 Styrning av åtkomst Information representerar kunskap och kunskap är en av de viktigaste resurserna i varje organisation. Skydd av information är därför av vital betydelse för överlevnad och framgång. IT-system i moderna organisationer tillhandahåller en nödvändig infrastruktur för verksamheten. Störningar i dessa system kan få allvarliga, i värsta fall fatala, konsekvenser för organisationen i sin helhet. Åtkomstskydd av information är datorvärldens motsvarighet till tillträdes- och användningsskydd av fysiska tillgångar i den fysiska världen. Det finns många kopplingar mellan informationssäkerhet och fysisk säkerhet, bland annat kräver IT-resurser fysiska skydd. Men det finns också betydande skillnader såväl när det gäller hot och risker som skyddsmetoder. I dagens samhälle har såväl informationssäkerhet som fysisk säkerhet sin givna och nödvändiga plats i framgångsrika verksamheter Verksamhetskrav på styrning av åtkomst Mål: Att styra åtkomst till information. Åtkomst till information, informationsbehandlingsresurser och verksamhetsprocesser bör styras på grundval av verksamhets- och säkerhetskrav. Regler för styrning av åtkomst bör ta hänsyn till policies för spridning och behörighet till information Åtkomstpolicy En organisations informationssäkerhetspolicy ska klart och tydligt ange de riktlinjer som gäller för tilldelning/fråntagning av åtkomsträttigheter till information, men också hur dessa rättigheters operativa användning ska kontrolleras. Styrande för riktlinjerna är de krav som verksamheten ställer på organisationens samlade IT-resurser. Dessa krav kan vara av olika slag: funktionella, effektivitet, säkerhet, legala och avtalsmässiga. Informationssäkerhetspolicyn måste klarlägga de övergripande principer som ska gälla för informationsanvändning. En ofta tillämpad princip är behov-att-veta -principen, som säger att varje medarbetare ska ha tillgång till exakt den information som krävs för att han eller hon ska kunna utföra sina arbetsuppgifter. En annan vanlig princip som också styr utformningen av regler för styrning av åtkomst säger att det som inte är explicit tillåtet är förbjudet. Riktlinjerna och principerna ovan utgör grunden för det regelverk som ska styra åtkomst till IT-resurser i den operativa verksamheten Operativ styrning av åtkomst kan ske på två olika sätt: obligatorisk- och frivillig åtkomststyrning. Vid obligatorisk åtkomststyrning måste åtkomsträttigheter definieras för samtliga användare till varje informationsresurs. Detta sker centralt som en systemadministrativ funktion. Vid frivillig åtkomststyrning definieras åtkomsträttigheter decentraliserat av ägaren till respektive informationsresurs. Obligatorisk åtkomststyrning är resurskrävande men att föredra ur säkerhetssynpunkt Styrning av användares åtkomst Mål: Att säkerställa behörig användares åtkomst och förhindra obehörig åtkomst till informationssystem. Formella rutiner bör finnas för styrning av åtkomsträttigheter till informationssystem och tjänster. Rutinerna bör täcka alla stadier i användaråtkomstens livscykel, från registrering av nya användare till slutlig avregistrering av användare som inte längre behöver åtkomst till informationssystem och tjänster. Särskild försiktighet bör iakttas, där det är lämpligt, ifråga om behovet av att styra fördelning av privilegierade åtkomsträttigheter som tillåter användare att förbigå normala systemspärrar Användarregistrering Systemet för användarregistrering ska omfatta samtliga användares livscykel som systemobjekt, det vill säga sträcka sig från nyregistrering till slutlig avregistrering. En unik användaridentitet (tillsammans med lämplig loggning av användaraktiviteter) är en förutsättning för spårbarhet varigenom en användare kan göras ansvarig för sina handlingar. En rutin bör finnas och ett register upprättas vilket visar de åtkomsträttigeter varje individ tilldelats. Kapitel 11 Sida 1

2 Viktigt är att alltid beakta de krav som finns för att skydda individers personliga integritet Styrning av särskilda rättigheter Privilegierad behörighet en åtkomsträtt som överträder normal åtkomstkontroll ska tillämpas ytterst restriktivt. Det är väsentligt att tilldelning och användning av privilegierad behörighet sker så att spårbarheten upprätthålls. Olämplig tilldelning av priviligerad behörighet kan resultera i oönskade intrång i system Styrning av lösenord för användare Tilldelning av lösenord bör ske genom en formell och sekretesskyddad rutin. Det är av vikt att utgivning av lösenord föregås av en säker användaridentifikation, regler för hur lösenord bör hanteras är fastställda, användaren har förstått och accepterat dessa regler. Temporära lösenord bör användas sparsamt och utdelas endast efter positiv identifikation av användaren. De bör alltid tidsbegränsas. Används tillfälliga lösenord bör dessa vara av bra kvalitet och endast gälla för den första inloggningen Granskning av användares åtkomsträttigheter Tilldelade behörigheter bör granskas efter varje förändring i arbetsuppgifter, men också med regelbundna intervall Användares ansvar Mål: Att förhindra obehörig användaråtkomst och åverkan eller stöld av information och informationsbehandlingsresurser. De behöriga användarnas medverkan är väsentlig för en effektiv säkerhet. Användarna bör göras medvetna om sitt ansvar för att upprätthålla en effektiv styrning av åtkomst särskilt när det gäller användning av lösenord och säkerheten hos användarutrustning. En policy som kräver renstädat skrivbord och tom bildskärm bör införas för att minska risken för otillåten åtkomst till eller skada på pappersdokument, media och informationsbehandlingsresurser Användning av lösenord Självvalda lösenord bör vara av bra kvalitet, genom att exempelvis bestå av minst sex tecken (varav minst två ska vara numeriska eller specialtecken) samt inte vara associerbara till användaren på ett enkelt sätt. Lösenorden bör hållas hemliga. Lagras de på pappers- eller datamedia bör detta ske på ett säkert sätt. Lösenord bör aldrig lagras oskyddat i det IT-system det används Obemannad användarutrustning Användarutrustning utan tillsyn måste skyddas på ett tillfredställande sätt. Ett bra hjälpmedel är lösenordsskyddade skärmsläckare. Lämnas persondatorer eller terminaler obemannade under en längre tid bör användaren logga ut. Arbetsstationer eller terminaler ska normalt aldrig slås av utan utloggning Policy för renstädat skrivbord och tom bildskärm Ett sunt och vaket säkerhetsmedvetande är en naturlig komponent i varje säkerhetssystem. Som en allmän grundregel gäller att känslig information aldrig lämnas oskyddad när den inte används. Det är bland annat viktigt att påloggade men obevakade persondatorer eller terminaler är lösenordsskyddade (eller skyddade på annat sätt) och har skärmar som slocknar när de inte används, känsliga elektroniska dokument eller pappersdokument inte lämnas obevakade på en öppen plats (inte enbart på grund av risk för sekretessbrott utan också på grund av risk för brand, vattenskada, etc.). Kapitel 11 Sida 2

3 11.4 Styrning av åtkomst till nätverk Mål: Att förhindra obehörig åtkomst till nätverkstjänster. Åtkomst till både interna och externa nätverkstjänster bör styras. Användaråtkomst till nätverk och nätverkstjänster bör inte äventyra nätverkstjänsternas säkerhet, genom att säkerställa: (a) att det finns lämpliga gränssnitt mellan organisationens nätverk och nätverk som ägs av andra organisationer och publika nät; (b) att lämpliga autenticeringsmetoder används för användare och utrustningar; (c) att styrningen av användares åtkomst till informationstjänster fungerar Policy för användning av nätverkstjänster Policyn för utnyttjande av nätverk och nätverkstjänster bör reglera tillgång och behörighet till just dessa. Policyn är av särskild betydelse om (delar av) organisationens IT-resurser är sammankopplade med andra interna eller externa nätverk eller nätverkstjänster Autenticering av användare för extern anslutning Externa anslutningar kan innebära stora risker för obehörig åtkomst. Därför är det viktigt att rätt säkerhetsåtgärder vidtas. Exempel på sådana säkerhetsåtgärder är stark autenticering, dedikerad utrustning, privata linjer, motringning, etc. Vid automatisk uppkoppling till externa datorer bör även dessa autenticeras (autenticering av nod) Identifiering av utrustning i nätverk Automatisk identifiering av utrustning kan vara en bra lösning om speciell utrustning används eller anslutning sker från definierade anslutningspunkter. En riskanalys av aktuella hot kan innebära att automatisk identifiering bör kompletteras med annan teknik för autenticering Skydd av extern diagnos- och konfigurationsport Diagnosportar för distansunderhåll bör vara avstängda och fysiskt skyddade när de inte används. När diagnosporten behöver användas bör uppkopplingen var styrd från organisationen Uppdelning i nätverk Modern informationsteknik har introducerat nya samarbetsformer och nya former att inter-agera organisationer emellan, men också nya sätt att utföra traditionella arbetsuppgifter. Det har medfört många nya frågor och problem när det gäller informationssäkerhet med krav på radikalt nya lösningar. Logiskt sektionerade nätverk med säkrad kommunikation mellan sektionerna är ett generellt försök att besvara och lösa flera av dessa frågor och problem. Ansatsen har introducerat en del nya säkerhetskoncept och - mekanismer, till exempel intranät, extranät, filtrerande router, brandvägg, DMZ (demilitarized zone) och VPN (virtual private network) Skydd av nätverksanslutning Användarnas möjligheter att anslutna till nätverket bör utgå från att det finns klart definierat vilken information som krävs för att utföra de arbetsuppgifter som innefattas i befattningen. Då behoven omfattar tillgång till delade nätverk och nätverk vilka går utanför organisationens avgränsningar kan särskilda restriktioner behövas Styrning av vägval Regler för styrning av vägval kan vara nödvändigt för att inte överträda krav på åtkomstkontroll. Vid användning av delade nätverk och nätverk vilka går utanför organisationens avgränsningar kan detta vara extra viktigt. Kapitel 11 Sida 3

4 11.5 Styrning av åtkomst till operativsystem Mål: Att förhindra obehörig åtkomst till operativsystem. Säkerhetsanordningar bör användas för att begränsa åtkomsten till operativsystem till endast behöriga användare. Dessa anordningar bör möjliggöra följande: (a) autenticera behöriga användare i enlighet med en definierad åtkomstpolicy; (b) registrera lyckade och misslyckade försök till autenticering av system; (c) registrera användningen av särskilda systemprivilegier; (d) slå larm när systemsäkerhetspolicys bryts; (e) tillhandahålla lämpliga medel för autenticering; (f) i tillämpliga fall begränsa användarens uppkopplingstid Säker påloggningsrutin En påloggningsrutin bör dels tillåta effektiv och enkel påloggning av legitima användare, dels minimera möjligheten till obehörig åtkomst. Systeminformation, hjälprutiner, etc. ska inte visas förrän fullständig påloggning har skett. Antalet tillåtna inloggningsförsök ska begränsas och misslyckade försök ska loggas. Det är lämpligt att påloggningsrutinen varnar för obehörig användning av systemet Identifiering och autenticering av användare Samtliga legitima systemanvändare ska tilldelas en unik användaridentitet. I speciella fall är det lämpligt att en användare, exempelvis en systemadministratör, tilldelas flera identiteter. Autentisering innebär att en påstådd identitet verifieras. En användare kan styrka sin identitet genom att veta något (till exempel lösenord ), äga något (till exempel aktivt kort ), vara något (till exempel fingeravtryck ) Lösenordsrutin Användning av lösenord är den vanligaste metoden för autentisering utom i särskilt känsliga tillämpningar, som till exempel elektronisk handel, där starkare metoder krävs. I vissa fall tilldelas permanenta lösenord men i normalfallet väljs lösenordet av användaren själv. Det är önskvärt att lösenordsrutinen kontrollerar att det valda lösenordet är av tillräckligt god kvalitet, tvingar användaren till lösenordsbyte med jämna tidsintervall, hindrar återanvändning av tidigare lösenord. Lösenord bör aldrig visas eller lagras i klartext eller annan oskyddad form. Fabriksinställda lösenord i programvaror bör ändras i samband med installation Användning av systemhjälpmedel Systemhjälpmedel bör användas mycket restriktivt och ej vara tillgängliga för vanliga användare. Särskilt gäller detta program vilka kan sätta system och tillämpnigsspärrar ur spel. All användning av systemhjälpmedel bör loggas Tidsfördröjd nedkoppling Automatisk utloggning och nedkoppling av terminaler efter en viss tid av inaktivitet kan vara lämplig för att hindra obehörig åtkomst. Tillämpningen av detta bör följas upp Begränsning av uppkopplingstid Restriktioner i uppkopplingstid kan användas för att öka säkerheten. Det kan ske genom att det exempelvis bara är möjligt att vara uppkopplad till IT-systemen under normal kontorstid En förutsättning är naturligtvis att verksamheten tillåter att man endast har tillgång till resurserna under normaltid. Kapitel 11 Sida 4

5 11.6 Styrning av åtkomst till information och tillämpningar Mål: Att förhindra obehörig åtkomst av information i tillämpningar. Säkerhetsåtgärder bör utnyttjas för att begränsa åtkomst till och inom tillämpningssystem. Logisk åtkomst till program och data bör begränsas till behöriga användare. Tillämpningssystem bör: (a) styra användares åtkomst till data och tillämpningssystem enligt definierad åtkomstpolicy; (b) ge skydd mot obehörig åtkomst via systemhjälpmedel och operativsystemprogram och mot skadliga program som har funktioner för att åsidosätta eller gå förbi systemets eller tillämpningssystemets styrning; (c) inte äventyra säkerheten i andra system med vilka informationsresurser delas Begränsning av åtkomst till information Tillämpningssystem bör utformas så att differentierad åtkomst till systemdata och systemfunktioner kan tillämpas. Enskilda användare bör tilldelas åtkomsträtt i enlighet med gällande policy och regler för åtkomst samt de specifika krav tillämpningssystemet ställer Isolering av känsliga system Speciellt känsliga eller kritiska system kan kräva helt eller delvis dedikerade tekniska plattformar. Systemet bör ha en utsedd ägare och vara väl dokumenterat. Dedikering kan ske genom användning av logiska och/eller fysiska metoder Mobil datoranvändning och distansarbete Mål: Att säkerställa informationssäkerheten vid användning av mobilutrustning och utrustning för distansarbete. Det skydd som krävs bör stå i proportion till de risker dessa särskilda arbetsmetoder orsakar. Vid mobil bearbetning bör risker med att arbeta i en oskyddad miljö beaktas och lämpligt skydd användas. Vid distansarbete bör organisationen använda skydd för arbetsplatsen och säkerställa att lämpliga anordningar är installerade för detta arbetssätt Mobil datoranvändning och kommunikation Användning av bärbar IT-utrustning (bärbar pc, handdator, mobiltelefon, etc.) innebär särskilda risker, i synnerhet om de används på oskyddade platser som konferenslokal, flygplats och hotellrum. Speciella skyddsåtgärder kan bli nödvändiga mot stöld obehörig insyn eller avlyssning. Vidare kan det krävas speciella maskin- och programvaror för till exempel säkerhetskopiering, kryptering och virusskydd. Det viktigaste säkerhetsskyddet vid mobil datoranvändning är dock användaren själv. Ett högt säkerhetsmedvetande parat med goda kunskaper i olika säkerhetsprocedurer är en grundförutsättning för effektivt säkerhetsskydd. Detta gäller naturligtvis för all IT-användning, men är speciellt viktigt vid mobilt bruk. En klart uttalad policy för mobil databehandling samt klara och heltäckande säkerhetsprocedurer och en relevant utbildning är därför tre hörnstenar för en säker mobil datoranvändning Distansarbete Vid regelbundet och omfattande distansarbete, dvs. arbete från en fast plats utanför organisationen exempelvis i hemmet, är det viktigt att legala-, försäkrings- och arbetsmiljöaspekter har utretts och beaktats ordentligt. Säkerhetsaspekter som bör beaktas särskilt är bland annat fysiskt skydd och förvaring (stöld, brand etc.), kommunikationsskydd, skydd mot obehörig insyn (familjemedlemmar, vänner, grannar, med flera), skydd mot obehörig användning, säkerhetskopiering och kontinuitetsplanering, revision och övervakning av säkerhet, stöd och underhåll av IT-utrustning. Ett speciellt problem är personaldatorer som vanemässigt eller endast tillfälligtvis används för arbetsändamål. Dessa datorer är vanligen bristfälligt skyddade men ofta uppkopplade mot publika nät. Organisationen måste ha en klar policy och klara regler för om, hur och när personaldatorer kan användas i arbetet. Kapitel 11 Sida 5

6 Exempel 1 Slarv med lösenord Kvällstidningarna var en dag fyllda av sensationella avslöjanden om de omänskliga djurförsök Medytekk utfört under de senaste åren. Kvällspressen uppehöll sig speciellt vid sådana försök som fick göras om på grund av slarv. Djurförsöken var noggrant beskrivna med antalet försök och djur av olika slag per försök noggrant angivna. Det var uppenbart att journalisterna på något sätt hade fått tillgång till all forskningsdata för de senaste åren. Den efterföljande undersökningen visade att Ida, laboratorieassistent Kalle Larssons sambo, har lämnat Kalles användaridentitet och lösenord till Bengt CyberBee Olsson, en av de datorvana ungdomarna i föreningen Stopp av djurförsök nu. CyberBee hade tidigare frågat henne om hon kunde komma åt information om Medytekks djurförsök. Bengt CyberBee Olsson har sedan loggat in som Kalle, kopierat olika filer samt sammanställt det underlag som kvällspressen använde sig av. Ida råkade se Kalles invändaridentitet och lösenord i Kalles almanacka av en tillfällighet. Kalles hade skrivit upp dessa uppgifter på en gul kom-i-håg -lapp som han sedan klistrade på insidan av almanacksbindningen. Vad borde Medytekk ha tänkt på? 2 Internt virusangrepp Medytekks IT-chef Lennart Jakobsson och hans medarbetare var förtvivlade när man drabbades av ett tredje virusangrepp på två veckor. Viruset spred sig snabbt även denna gång och både forskningen och administrationen befann sig i något som bäst liknar kaos. Man var tvungen att ta ner systemet under två dagar för städning varje gång vilket stört arbetsrutinerna kraftigt. IT-enheten fick arbeta nästan dygnet runt under dessa dagar eftersom användarna inte fått tillräckligt mycket utbildning för att kunna städa själva. Till råga på allt var stämningen något otrevlig och många har ifrågasatt ITenhetens kompetens. Lennart visste att Göran Rubens övervägde att anlita externa experter. Efter det andra virusangreppet har Jakobsson låtit installera ett ytterligare virusskydd. Det verkar inte ha hjälp och speciellt förbryllande var att ingen annan tycks ha drabbats. Dessutom verkade de aktuella virusen vara okända för båda leverantörerna av antivirusprogram. Mitt under det brinnande arbetet ringer VD:s sekreterare Berit Qvick och vill träffa Lennart omgående. Hon berättar att man har sett en av medarbetarna på ekonomienheten, Barbro Sällström, använda en diskett på ett misstänkt sätt under morgonen. Barbro Sällström tittade runt om kring som för att kolla att ingen ser henne innan hon satte disketten i diskettläsaren. Efteråt la hon disketten i sin handväska som om hon ville gömma den. Under den efterföljande intern- och polisutredningen erkände Barbro Sällström att det var hon som initierade virusangreppen på uppmaning av sin pojkvän. Barbro Sällström var kär i en utländsk forskare, James G. Watson, som arbetade för Medytekk för ett år sedan. Hon och Watson fattade tidigt tycke för varandra och var sambor medan Watson var i Sverige. Watson var en mycket begåvad kemist men missköte sitt jobb på grund av sitt stora intresse för datorer och internet. Efter flera månaders strul i det projekt han var engagerad i fick han lämna Medytekk och lämnade Sverige. Han var mycket bitter och tanken på hämnd gnagde i hans bakhuvud hela tiden. Idén att hämnas genom interna virusattacker fick han från en av sina hackerkontakter som också försåg honom med några nya, okända virus. Vad borde Medytekk ha tänkt på? 3 Hackerintrång Sven Holgersson ersatte under en period Lennart Jakobsson. Holgersson kom till arbetet sent en fredagskväll för att göra en del systemuppdateringar. Han började med att se om någon var inloggad som skulle behöva varnas om det kommande systemavbrottet. Holgersson trodde för all del inte att någon skulle vara det men märkte Kapitel 11 Sida 6

7 till sin förvåning att Stefan Eriksson var inloggad på distans. Han stirrade misstroget på sin skärm; Stefan Eriksson var ju på Bahamas på semester! Efter samråd på telefon med Lennart Jakobsson kontaktade Holgersson IT-brottsenheten på Rikskriminalen. Man lyckades snabbt identifiera förbindelsens andra ändpunkt och kunde gripa en ung hacker på bar gärning. Den unge mannen höll på att experimentera med olika hackerverktyg och lyckades av en tillfällighet ta sig in på Medytekks system. Han var mycket förvånad över hur lätt det var att knäcka de flesta lösenorden med hjälp av en ordboksattack. Någon egentlig skada för Medytekks uppstod inte. Samtliga lösenord fick dock ändras för säkerhets skull. Vid den efterföljande rättegången hävdade den unge hackern att han borde få ersättning från Medytekk i stället för böter och det villkorliga straffet. Genom hackerattacken har Medytekk blivit medveten om en stor svaghet i säkerhetssystemet. Vad borde Medytekk ha tänkt på? 4 Fejkade löner Göran Rubens var förbryllad. Flera av projektledarna har klagat över felaktiga lönekostnader i samband med de månatliga uppföljningsmötena. Det var inte fråga om några stora summor, men i alla fall. Han misstänkte först att en eller annan månadslön har blivit felkonterad och bad för några veckor sedan Helene Petterson, en av trotjänarna på ekonomienheten, att kontrollera löneredovisningen. Hon har dock inte hittat något av intresse. Rubens bestämde sig för att själv gå igenom samtliga lönelistor för året. Till sin förvåning noterade han att flera utländska forskare vilka har anlitats tidigare men, så långt han visste, inte under året har fått lön för en eller två månader under året. Han bestämde sig att kontrollera saken med B-G Sjöström och respektive projektledare. Den fortsatta undersökningen visade att ingen av dessa forskare anlitats av Medytekk under året. En utskrift av deras personaldata avslöjade dessutom att de hade ett och samma bankkonto ett konto som tillhörde Helene Petterson! Helene Petterson erkände gråtande och berättade om en svårt alkoholiserad make, trasigt hemliv med förestående skilsmässa samt dålig ekonomi. Hon kom på sättet att skaffa extra pengar när hon märkte att hon kunde ändra personaluppgifter på eget bevåg samt kände till användar-id och lösenord som tillhörde arbetskamrater med behörighet att skapa lönetransaktioner. När hon blev ombedd av Göran Rubens att granska löneredovisningen förstod hon att hon skulle bli avslöjad men kunde inte komma på något sätt att sopa igen spåren efter sig. Vad borde Medytekk ha tänkt på? Vad kan vi lära oss av dessa exempel? Exempel 1 Social engineering Medytekk borde ha tänkt på att informera och utbilda alla datoranvändare om hur lösenord ska hanteras, bland annat förvaring, samt den enskildes ansvar för att det hanteras säkert, periodiskt följa upp hur lösenord hanteras, klassificera forskningsinformation mera finkornigt och begränsa åtkomsträttigheter på ett bra sätt, tillåta extern åtkomst endast för anställda som behöver det för sitt arbete, exempelvis med hjälp av stark autentisering av användare och/eller utrustning. Medytekk borde också ha övervägt att informera personalen om olika hot i företagets omgivning och klargöra för de anställda hur de förväntas agera (se även kapitel 6 Personal och säkerhet). Kapitel 11 Sida 7

8 Exempel 2 Internt virusangrepp Medytekk borde ha tänkt på att införa ett system för uppföljning och övervakning av driften som registrerar och varnar för avvikelser från normalt användarbeteende, exempelvis när en normalanvändare initierar exekvering av ett främmande program, införa en genomtänkt rutin för incidenthantering, genom att bland annat utbilda användarna i konsten att städa efter ett virusangrepp. Exempel 3 Hackerintrång Medytekk borde ha tänkt på att införa ett system för uppföljning och övervakning av driften som registrerar och varnar för avvikelser från normalt användarbeteende, exempelvis när en användare börjar använda datasystemet på för honom/henne ovanliga tidpunkter, använda lösenord av bra kvalitet, genom att kräva att alla lösenord är minst sex tecken långa och innehåller minst två siffror eller specialtecken. Exempel 4 Fejkade löner Medytekk borde ha tänkt på att informera och utbilda alla datoranvändare om en lämplig hantering av lösenord de måste hållas hemliga och det är den enskildes ansvar att de förvaras säkert, agera snabbt när det blev känt att personalen på ekonomienheten har lånat ut sina personliga lösenord till varandra. Medytekk borde också ha övervägt att föra en mera aktiv personalpolitik, bland annat för att stödja sina anställda vid eventuella personliga problem (se även SS-ISO/IEC 17799, Kapitel 6 Personal och säkerhet). Kapitel 11 Sida 8

9 Checklista Styrning av åtkomst Fråga Ja Delvis Nej Finns det riktlinjer för tilldelning respektive fråntagning av åtkomsträttigheter till information? Har man fastställt övergripande principer för informationsanvändning? Finns det ett regelverk som styr den operativa åtkomsten till it-resurserna? Täcker regelverket rättsregler och avtalsmässiga skyldigheter? Finns det ett system för användarregistrering? Omfattar systemet hela livscykeln från nyregistrering till slutlig avregistrering? Behöver användning av särskilda rättigheter auktoriseras och kan den spåras? Sker tilldelning av lösenord genom en formell och sekretesskyddad rutin? Finns det klara regler för temporära och tillfälliga lösenord? Granskas tilldelade åtkomsträttigheter periodiskt? Finns det regler för utformning, användning och förvaring av lösenord? Känner användarna till dessa regler och har de accepterat dem? Finns det tekniska skydd och operativa procedurer för obemannad utrustning? Finns det riktlinjer för utnyttjande av nätverkstjänster? Finns det regler och teknisk utrustning för autentisering av externanslutningar inklusive extern anslutning av datorer? Är externa diagnosportar fysiskt skyddade när de inte används? Är kommunikationen säkrad i logiskt sektionerade nätverk? Finns det avtal/överenskommelse med leverantörer av nätverkstjänster för samarbete avseende säkerhet? Är metoden för identifiering och autentisering av användare tillfredställande med hänsyn till genomförd riskanalys? Finns det regler för användning av överfalls- och nödfallslarm? Finns det tillämpningar med begränsad uppkopplingstid? Hindrar begränsningen effektivt arbete enligt systemanvändarna? Är differentierad åtkomst till data och funktioner möjlig i de tillämpningssystem detta är önskvärt? Finns det revisionsloggar (avvikelseloggar) för användaraktiviteter? Finns det lämpliga system för driftsuppföljning och -övervakning? Sker loggning och loggranskning på ett säkert sätt? Finns det IT-verktyg för manipulering och sammanställning av loggar från olika utrustningar? Finns det en överenskommen standardtid för datorklockor i nätverket? Har det skett en särskild riskanalys för mobil datoranvändning? Har alla, enligt riskanalysen relevanta, skyddsåtgärder vidtagits? Har användarna av mobil utrustning fått en genomgripande utbildning i nödvändiga säkerhetsprocedurer? Finns det en policy och klara regler för distansarbete? Sker det en lämplighetsbedömning och en riskanalys i varje enskilt fall? Är användning av utrustning för distansarbete för privata ändamål reglerad? Regleras användning av personaldatorer i hemmiljö för arbetsändamål? Kapitel 11 Sida 9

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum

EBITS 2003-10-14 Energibranschens IT-säkerhetsforum EBITS 2003-10-14 Energibranschens IT-säkerhetsforum Bruksanvisning till malldokument för REGLER OCH RIKTLINJER FÖR INFORMATIONSSÄKERHET Version 0.1 1. Dokumentet skall anpassas specifikt för företaget.

Läs mer

Kapitel 7 Hantering av tillgångar

Kapitel 7 Hantering av tillgångar Kapitel 7 Hantering av tillgångar Information och data som skapas, inhämtas, distribueras, bearbetas och lagras i en organisation är en av dess viktigaste tillgångar. Graden av tillgänglighet, sekretess

Läs mer

Säkerhetsåtgärder vid kameraövervakning

Säkerhetsåtgärder vid kameraövervakning Säkerhetsåtgärder vid kameraövervakning Datainspektionen informerar Säkerhetsåtgärder vid kameraövervakning Kameraövervakningslagens syfte är att se till så att kameraövervakning kan användas där så behövs

Läs mer

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND

POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND POLICY FÖR DATA- OCH INFORMATIONSSÄKERHET VID BMC I LUND Oktober 2005 Innehåll Introduktion...1 Avsikten med denna policy...1 Ansvar...1 Allmän policy...2 Klassificering av data...2 Accesskontroll...3

Läs mer

Kapitel 8 Personalresurser och säkerhet

Kapitel 8 Personalresurser och säkerhet Kapitel 8 Personalresurser och säkerhet Människorna i en organisation brukar oftast kallas för kunskapskapitalet och betraktas som den viktigaste resursen. Men de är inte enbart en förutsättning för verksamheten

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter

Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datum Diarienr 2013-05-08 646-2012 Socialnämnden i Halmstad kommun Box 230 301 06 Halmstad Tillsyn enligt personuppgiftslagen (1998:204) Behandling av känsliga personuppgifter i mobila enheter Datainspektionens

Läs mer

Informationssäkerhet - Instruktion för förvaltning

Informationssäkerhet - Instruktion för förvaltning Informationssäkerhet - Instruktion för förvaltning Innehållsförteckning 1. INFORMATIONSSÄKERHET...3 2. ORGANISATION OCH ANSVAR INFORMATIONSSÄKERHET...4 2.1 KOMMUNSTYRELSEN... 4 2.2 NÄMND OCH BOLAG... 4

Läs mer

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål.

Informationssäkerhet är ett medel som bidrar till att uppnå kommunens övergripande mål. Informationssäkerhetspolicy 2011-2014 1. Bakgrund Detta dokument fastställs av kommunfullmäktige och gäller för all verksamhet inom kommunen. Detta betyder att det inte finns utrymme att besluta om lokala

Läs mer

Policy för informationssäkerhet

Policy för informationssäkerhet Policy för informationssäkerhet Informationssäkerhet är den del i organisationens lednings- och kvalitetsprocess som avser hantering av verksamhetens information. Informationssäkerhetspolicyn och särskilda

Läs mer

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS

RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS INTERNA RIKTLINJER 1(9) Datum 2015-12-17 RIKTLINJER FÖR ANVÄNDNING AV PTS IT- ARBETSPLATS Fastställd av generaldirektören Göran Marby att gälla från och med den 17 december 2015. Innehåll: OMFATTNING OCH

Läs mer

IT-verksamheten, organisation och styrning

IT-verksamheten, organisation och styrning IT-verksamheten, organisation och styrning KPMG Örebro 27 februari 2007 Antal sidor 12 Innehåll 1. Inledning 1 2. Syfte 1 3. Metod 1 4. Sammanfattning 2 5. IT-verksamhet, organisation och ansvar 3 5.1.1

Läs mer

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010.

Revisionsrapport. Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan 2010. Revisionsrapport Gymnastik- och idrottshögskolan Box 5626 114 86 Stockholm Datum Dnr 2011-03-08 32-2010-0728 Granskning av intern styrning och kontroll av informationssäkerheten vid Gymnastik- och idrottshögskolan

Läs mer

Enkätundersökning med personal, före arbete med digitalt stöd i hemmet

Enkätundersökning med personal, före arbete med digitalt stöd i hemmet Bilaga 6 Enkätundersökning med personal, före arbete med digitalt stöd i hemmet Personalen som deltog i projektet och därmed skulle omfattas av de nya arbetsrutinerna för testpersonerna, var det som arbetar

Läs mer

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25

POLISMYNDIGHETEN I IT-POLICY 1 (5) ÖSTERGÖTLANDS LÄN Förvaltningsavdelningen 2009-06-25 POLISMYNDIGHETEN I IT-POLICY 1 (5) IT-policy Säkerhetsinstruktion för Användare Denna instruktion gäller för samtliga anställda vid Polismyndigheten i Östergötlands län Var medveten om att du fått förtroendet

Läs mer

Informationssäkerhet i. Torsby kommun

Informationssäkerhet i. Torsby kommun 2008-09-15 Informationssäkerhet i Torsby kommun Säkerhetsplan 20080915 IT-avdelningen Besöksadress Nya Torget 8, Torsby Torsby kommun 20. IT-avdelningen 685 80 Torsby 0560-160 97 0560-160 25 fax it@torsby.se

Läs mer

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C

Bilaga 3 Säkerhet. Bilaga 3 Säkerhet. Dnr 93-25-09 Fasta och mobila operatörstjänster samt transmission -C Säkerhet Säkerhet 2 (14) Innehåll 1 Allmänt 3 2 Säkerhet 4 2.1 Administrativa säkerhetskrav 4 2.1.1 Basnivå för informationssäkerhet 4 2.1.2 Uppföljning och kontroll säkerhetsrevision 5 2.1.3 Säkerhets-

Läs mer

Vervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter. Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03

Vervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter. Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03 Vervas kräver ISO 27001 och ISO 27002 av alla statliga myndigheter Maylis Karlsson, Utvecklingsstrateg Verva 08-04-03 Vervas regeringsuppdrag Utveckla säkert elektroniskt informationsutbyte Leda och samordna

Läs mer

Syfte...1 Omfattning...1 Beskrivning...1

Syfte...1 Omfattning...1 Beskrivning...1 Innehållsförteckning 1 Syfte...1 2 Omfattning...1 3 Beskrivning...1 3.1 Utgångspunkter och generella regler...1 3.2 Tillämpning av riktlinjerna inom Mälarenergi...1 3.3 Styrande lagar och regler...3 Bilaga

Läs mer

Diarienr. HUVUDKONTORET MiT-ENHETEN. IT-bilaga Hälsoval. Landstinget Dalarna. Version: 1.1 Versionsdatum: 2012-08-23

Diarienr. HUVUDKONTORET MiT-ENHETEN. IT-bilaga Hälsoval. Landstinget Dalarna. Version: 1.1 Versionsdatum: 2012-08-23 HUVUDKONTORET MiT-ENHETEN IT-bilaga Hälsoval Landstinget Dalarna : 1.1 sdatum: IT-bilaga Hälsoval sdatum 2 (8) Dokumenthistorik Datum Beskrivning Författare 2009-12-10 0.1 Första mall Agneta / Gunilla

Läs mer

Säkerhetsbrister i kundplacerad utrustning

Säkerhetsbrister i kundplacerad utrustning BESLUT 1(11) Datum Vår referens Aktbilaga 2015-12-16 Dnr: 14-11014 20 Nätsäkerhetsavdelningen Peder Cristvall 08-6785529 peder.cristvall@pts.se Telenor Sverige AB Säkerhetsbrister i kundplacerad utrustning

Läs mer

IT-säkerhetspolicy för Åtvidabergs kommun

IT-säkerhetspolicy för Åtvidabergs kommun Version 2005-01-26 Denna är s övergripande dokument styrning och kvalitetsutveckling av IT-säkerheten i den kommunala verksamheten. n innehåller strategier att uppnå målen. Kommunfullmäktige antar den

Läs mer

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare

Gäller från 1 januari 2007 Antagen av KF 246/2006. IT-säkerhetsinstruktion för användare Gäller från 1 januari 2007 Antagen av KF 246/2006 IT-säkerhetsinstruktion för användare Inledning... 3 1 Hantering av information... 4 1.1 Lagring av information, säkerhetskopiering och arkivering... 4

Läs mer

Vetenskapsrådets informationssäkerhetspolicy

Vetenskapsrådets informationssäkerhetspolicy Vetenskapsrådets informationssäkerhetspolicy 1 (6) Ändringshistorik Datum Version Beskrivning av ändring Vem 2014-01-07 PA1 Initial version Torulf Lind 2014-01-07 PA2 Uppdatering roller Torulf Lind 2014-01-17

Läs mer

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet.

Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Förslag till Myndigheten för samhällsskydd och beredskaps allmänna råd och kommentarer om krav på informationssäkerhet. Följande allmänna råd ansluter till förordningen (2006:942) om krisberedskap och

Läs mer

Uppföljning av 2008 års granskning av informationssäkerheten hos Knivsta kommun KS-2011/787

Uppföljning av 2008 års granskning av informationssäkerheten hos Knivsta kommun KS-2011/787 Göran Nilsson Ordförandens förslag Diarienummer Kommunstyrelsens ordförande Datum KS-2010/605 2012-02-15 Kommunstyrelsen Uppföljning av 2008 års granskning av informationssäkerheten hos Knivsta kommun

Läs mer

Riktlinje för mobil användning av IT - remissvar

Riktlinje för mobil användning av IT - remissvar SOCIAL- OCH ÄLDREOMSORGSFÖRVALTNINGEN TJÄNSTEUTLÅTANDE 2014-02-12 SN-2013/4961.156 KS-2013/1036.156 1 (3) HANDLÄGGARE Christina Ring 08-535 378 15 christina.ring@huddinge.se Socialnämnden Riktlinje för

Läs mer

Metodstöd www.informationssäkerhet.se 2

Metodstöd www.informationssäkerhet.se 2 Övervaka www.informationssäkerhet.se 2 Upphovsrätt Tillåtelse ges att kopiera, distribuera, överföra samt skapa egna bearbetningar av detta dokument, även för kommersiellt bruk. Upphovsmannen måste alltid

Läs mer

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar

Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer och anvisningar Handläggare: Christina Hegefjärd 1 (1) PAN 2015-12-01 P 6 TJÄNSTEUTLÅTANDE 2015-12-01 PaN A1510-0031257 PaN A1510-0031157 PaN A1510-0031057 Lokal informationssäkerhetspolicy, lokala informationssäkerhetsriktlinjer

Läs mer

Tjänsteavtal för ehälsotjänst

Tjänsteavtal för ehälsotjänst Tjänsteavtal för ehälsotjänst Bilaga 1. Specifikation av Tjänsten INNEHÅLLSFÖRTECKNING 1. Inledning... 3 2. Bakgrund... 3 2.1. Referenser... 4 3. Tjänstebeskrivning... 4 3.1. Syftet med Tjänsten... 4 3.2.

Läs mer

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER

FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FÖRSVARSMAKTENS INTERNA BESTÄMMELSER FIB 2006:2 Utkom från trycket 2006-02-16 Försvarsmaktens interna bestämmelser om IT-säkerhet; beslutade den 9 februari 2006. Försvarsmakten föreskriver följande. 1

Läs mer

Beredningen för integritetsfrågor

Beredningen för integritetsfrågor Beredningen för integritetsfrågor Martin X Svensson IT Arkitekt 0736-250609 Martin.X.Svensson@skane.se BESLUTSFÖRSLAG Datum 2012-10-31 Dnr 1202434 1 (3) Regionstyrelsen Aktiviteter för att öka tillgänglighet

Läs mer

Åklagarmyndighetens författningssamling

Åklagarmyndighetens författningssamling Åklagarmyndighetens författningssamling Åklagarmyndighetens föreskrifter om IT-säkerhet inom åklagarväsendet; beslutade den 29 september 2014. ÅFS 2014:7 Publiceringsdatum: 30 september 2014 Åklagarmyndigheten

Läs mer

ISO 15489 I PRAKTIKEN

ISO 15489 I PRAKTIKEN ISO 15489 I PRAKTIKEN Anki Steen DOKUMENTHANTERINGEN INNEBÄR ATT fastställa riktlinjer och regler fördela ansvar och befogenheter skapa och främja tillämpningen av rutiner och riktlinjer tillhandahålla

Läs mer

Kastades från balkong tog själv fallet till HD

Kastades från balkong tog själv fallet till HD Kastades från balkong tog själv fallet till HD Bakgrund Bakgrund. Natten till den 10 februari 2013 kommer ett larm om att en kvinna i Södertälje har fallit från sin lägenhet på sjätte våningen. Den 22

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) avseende behörighetsstyrning i ParaGå

Tillsyn enligt personuppgiftslagen (1998:204) avseende behörighetsstyrning i ParaGå Beslut Diarienr 1 (10) 2016-02-17 1805-2015 Södermalms stadsdelsnämnd Box 4270 102 66 Stockholm Tillsyn enligt personuppgiftslagen (1998:204) avseende behörighetsstyrning i ParaGå Datainspektionens beslut

Läs mer

Tillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Migrationsverket

Tillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Migrationsverket Datum Diarienr 2009-06-23 1807-2008 Migrationsverket 601 70 Norrköping Tillsyn enligt personuppgiftslagen (1998:204) Intern åtkomst till personuppgifter hos Migrationsverket Datainspektionens beslut Datainspektionen

Läs mer

FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 2005-06-13 Kf 26 1. IT-säkerhetspolicy

FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 2005-06-13 Kf 26 1. IT-säkerhetspolicy FÖRFATTNINGSSAMLING BESLUT GÄLLER FR FLIK SID Kf 83/05 20050613 Kf 26 1 ITsäkerhetspolicy Härjedalens kommuns ramverk för ITsäkerhetsarbete i enlighet med Krisberedskapsmyndighetens Basnivå för ITSäkerhet

Läs mer

Region Skåne Granskning av IT-kontroller

Region Skåne Granskning av IT-kontroller Region Skåne Granskning av IT-kontroller Per Stomberg Niklas Westerlund Deloitte AB Januari 2016 2 Innehållsförteckning 1. Sammanfattning... 3 2. Inledning... 4 2.1 Bakgrund och syfte... 4 2.2 Revisionskriterier...

Läs mer

Information om avtal och föreskrifter kring 1-1- dator

Information om avtal och föreskrifter kring 1-1- dator Wisbygymnasiet 2014-05-23 1 (6) Information om avtal och föreskrifter kring 1-1- dator Den kommunala gymnasieskolan på Gotland erbjuder tillgång till dator-/it-utrustning och programvara i undervisningssyfte.

Läs mer

Revidering av policy och regler för informationssäkerhet i Stockholms stad

Revidering av policy och regler för informationssäkerhet i Stockholms stad Utlåtande 2005: RI (Dnr 034-418/2005) Revidering av policy och regler för informationssäkerhet i Stockholms stad Kommunstyrelsen föreslår kommunfullmäktige besluta följande 1. Förslag till policy och riktlinjer

Läs mer

Ledningen i fokus - starkare styrning krävs för att utveckla statlig verksamhet med bra och säkra IT-/e-tjänster

Ledningen i fokus - starkare styrning krävs för att utveckla statlig verksamhet med bra och säkra IT-/e-tjänster Bengt E W Andersson 2008-11-19 Föredrag vid Dokumentinfos Strategiseminarium, IT i offentlig sektor offentliga e-tjänster, den 19 november 2008, World Trade Center, Stockholm. Ledningen i fokus - starkare

Läs mer

Informationssäkerhetsinstruktion användare

Informationssäkerhetsinstruktion användare 1(6) Informationssäkerhetsinstruktion användare Inledning Denna användarinstruktion är en del i Borås Stads Informationssäkerhetpolicy. Den ska vägleda Dig i användningen av Borås Stads gemensamma IT-resurser

Läs mer

Motivering och kommentarer till enkätfrågor

Motivering och kommentarer till enkätfrågor ga 2 Motivering och kommentarer till enkätfrågor Kön Valet av denna variabel grundar sig på att vi vill se om det finns några skillnader mellan kön och hur de rekryterar. Kommentar: Vi hörde på namnet

Läs mer

Informationssäkerhetspolicy för Vetlanda kommun

Informationssäkerhetspolicy för Vetlanda kommun 1 (10) Informationssäkerhetspolicy för Vetlanda kommun Dokumenttyp: Policy Beslutad av: Kommunfullmäktige (2015-12-16 202) Gäller för: Alla kommunens verksamheter Giltig fr.o.m.: 2015-12-16 Dokumentansvarig:

Läs mer

Landstingets IT-Service Helårsbedömning 2002-08

Landstingets IT-Service Helårsbedömning 2002-08 IT -chef 05-07-26 1(5) Landstingsstyrelsen Landstingets IT-Service Helårsbedömning 2002-08 Kundperspektivet Landstingets IT-Service, LIS, har två övergripande uppdrag: Ansvara för drift, förvaltning och

Läs mer

Humanas Barnbarometer

Humanas Barnbarometer Humanas Barnbarometer 2014 1 Inledning Barnets bästa ska vara utgångspunkten i allt myndighetsutövande i Sverige. Barnens behov, inte verksamhetens, ska stå i centrum när kommunerna utreder, beviljar,

Läs mer

Rikspolisstyrelsens författningssamling

Rikspolisstyrelsens författningssamling Rikspolisstyrelsens författningssamling ISSN 0347 545X Utgivare: chefsjuristen Lotta Gustavson Rikspolisstyrelsens föreskrifter om säkerhet vid Polisens informationsbehandling med stöd av IT; beslutade

Läs mer

Generell Analys. 3. Det är viktigt att du väljer ett svar i vart och ett av de åttio blocken.

Generell Analys. 3. Det är viktigt att du väljer ett svar i vart och ett av de åttio blocken. Generell Analys Instruktioner De flesta av oss saknar tid eller intresse att verkligen fundera och reflektera över den arbetssituation vi befinner oss i. Vi vet naturligtvis hur det känns, vi kollar läget,

Läs mer

Skyddsnivå utifrån informationssäkerhetsklassning

Skyddsnivå utifrån informationssäkerhetsklassning 1(16) DNR: SÄK 2015-17 Exp. den: 2015-11-05/AL STYRANDE DOKUMENT Sakområde: Säkerhet och informationssäkerhet Dokumenttyp: Anvisning Beslutsfattare: Säkerhetschef P-O Skatt Avdelning/kansli: SLU Säkerhet

Läs mer

Tillsyn enligt kreditupplysningslagen (1973:1173) och personuppgiftslagen (1998:204)

Tillsyn enligt kreditupplysningslagen (1973:1173) och personuppgiftslagen (1998:204) Datum Diarienr 2011-10-04 1823-2010 AAA Soliditet AB Box 1396 171 27 SOLNA Tillsyn enligt kreditupplysningslagen (1973:1173) och personuppgiftslagen (1998:204) Datainspektionens beslut IT-säkerhet Datainspektionen

Läs mer

Svar till kommunrevisionen avseende genomförd IT-revision

Svar till kommunrevisionen avseende genomförd IT-revision Kommunkansliet TJÄNSTESKRIVELSE Datum: Sida: 2011-11-11 1 (6) Handläggare: Dokumentnamn: DokumentID Version: Victoria Galbe, Magnus Lindén och Per Nordén Svar till kommunrevisionen beträffande Genomförd

Läs mer

Nora kommun. Granskning av lönehantering. Audit KPMG AB 15 mars 2012 Antal sidor: 8

Nora kommun. Granskning av lönehantering. Audit KPMG AB 15 mars 2012 Antal sidor: 8 ABCD Nora kommun Granskning av lönehantering Audit KPMG AB 15 mars 2012 Antal sidor: 8 ABCD Nora kommun Granskning av lönehantering 2012-03-15 Innehåll 1. Inledning 2. Sammanfattning 3. Lönekontorets organisation

Läs mer

Tal till Kungl. Krigsvetenskapsakademien

Tal till Kungl. Krigsvetenskapsakademien C LAES N O R G R E N R I K S R E V I S O R Tal till Kungl. Krigsvetenskapsakademien Riksrevisor Claes Norgren talar om informationssäkerhet inför Kungl. Krigsvetenskapsakademien, Försvarshögskolan 27 april

Läs mer

IT-policy Scenkonst Västernorrland AB

IT-policy Scenkonst Västernorrland AB IT-policy Scenkonst Västernorrland AB Bakgrund och syfte Informationssäkerheten hos Scenkonst Västernorrland ska bygga på en rimlig risknivå och samtidigt tillgodose tillgänglighet, tillförlitlighet och

Läs mer

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL

Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Datum Diarienr 2010-02-23 1646-2009 Praktikertjänst AB Adolf Fredriks Kyrkogata 9A 103 55 Stockholm Beslut efter tillsyn enligt personuppgiftslagen (1998:204) PuL Datainspektionens beslut Datainspektionen

Läs mer

Rättningskommentarer Högre Revisorsexamen hösten 2012

Rättningskommentarer Högre Revisorsexamen hösten 2012 Rättningskommentarer Högre Revisorsexamen hösten 2012 Övergripande kommentarer Högre Revisorsexamen Max poäng Genomsnittspoäng Antal tentander 75 100 77,0 (77,0 %) 28 (72 %) 28 tentander av 39 (72 %) har

Läs mer

Säkerheten i UAF 2001

Säkerheten i UAF 2001 UTBILDNINGS- OCH ARBETS- MARKNADSFÖRVALTNINGEN TUNA TORG 1 186 86 VALLENTUNA TELEFON VX 08-587 850 00 FAX 08-587 857 85 uaf@vallentuna.se Till utbildnings- och arbetsmarknadsnämnden Säkerheten i UAF 2001

Läs mer

Fastighetsmäklarinspektionens avgörande

Fastighetsmäklarinspektionens avgörande Beslutet i webbversion 1 (11) Saken Tillsyn enligt fastighetsmäklarlagen (2011:666), fråga om besiktningsklausul, medhjälpare och kundkännedom - dokumentation och bevarande. Prövning av fastighetsmäklarens

Läs mer

11 Användning och skötsel

11 Användning och skötsel SBF 110:7 Utgåva 2 Brandskyddsföreningen 11 Användning och skötsel 11.1 Allmänt 11.1.1 Brandlarmanläggningens effektivitet ska alltid upprätt hållas. För att säkerställa avsedd funktion är det nödvändigt

Läs mer

ELMIA WLAN (INTERNET)

ELMIA WLAN (INTERNET) ELMIA WLAN (INTERNET) Elmia WLAN är trådlös High Speed Internet Access på Elmias mässanläggning som drivs av Elmia AB. Elmia AB, Box 6066, SE-550 06 JÖNKÖPING, Sverige VILLKOR OCH REKOMMENDATIONER Som

Läs mer

7 steg från lagom till världsklass - 7 tips som berikar Ditt liv

7 steg från lagom till världsklass - 7 tips som berikar Ditt liv 7 steg från lagom till världsklass - 7 tips som berikar Ditt liv Lagom är bäst, eller? Om vi säger något tillräckligt ofta tenderar det ju att bli sant, eller hur? Jag gissar att Du, mer eller mindre medvetet,

Läs mer

Hantering av skyddade personuppgifter

Hantering av skyddade personuppgifter Hantering av skyddade personuppgifter inom stadens skolor Bakgrund Kommunfullmäktige har den 12 april 2010 antagit Stadsövergripande policy om skyddade personuppgifter med riktlinjer till nämnder och bolag.

Läs mer

Informationssäkerhetspolicy

Informationssäkerhetspolicy Informationssäkerhetspolicy Dokumentnamn Dokumenttyp Fastställd/upprättad Beslutsinstans Informationssäkerhetspo licy Policy 2013-11-11 KF Dokumentansvarig Diarienummer Giltig till IT-chef KS.2013.182

Läs mer

J Lundh. Kraven riktas mot linjechefer och datoranvändare. Linjechefer ansvarar för att reglerna är kända i organisationen.

J Lundh. Kraven riktas mot linjechefer och datoranvändare. Linjechefer ansvarar för att reglerna är kända i organisationen. Dokument typ Funktion Klassning Nr,16758.7,21 $6 Bilaga 4. 1 Gäller Utgivare Grupp System/Apparat 5 5' Giltig/Datum Utgåva Ersätter 1997-03-01 05 Utgåva 04 Titel 6lNHUKHWVUHJOHUYLGGDWRUDQYlQGQLQJ Text

Läs mer

Tillsyn enligt kameraövervakningslagen (2013:460) kameraövervakning av anställda på Hemköpskedjan AB

Tillsyn enligt kameraövervakningslagen (2013:460) kameraövervakning av anställda på Hemköpskedjan AB Beslut Diarienr 1 (15) 2015-12-16 347-2015 Hemköpskedjan AB Norra stationsgatan 80 C 171 54 Solna Tillsyn enligt kameraövervakningslagen (2013:460) kameraövervakning av anställda på Hemköpskedjan AB Datainspektionens

Läs mer

Ängelholms kommun accepterar inte att någon inom den kommunala verksamheten utsätts för våld eller hot om våld i sin arbetsmiljö.

Ängelholms kommun accepterar inte att någon inom den kommunala verksamheten utsätts för våld eller hot om våld i sin arbetsmiljö. Rev. 2006-06-15 INLEDNING Våldet har trappats upp och hot om våld förekommer allt oftare. Vad ska vi i Ängelholms kommun acceptera? Hur förebygger vi våld och hot om våld? Målsättningen med detta dokument

Läs mer

IT-bilaga Hälsoval 2016

IT-bilaga Hälsoval 2016 Central Förvaltning Medicinsk Teknik och IT Benämning IT-bilaga Hälsoval Utskriftsdatum Beteckning/diarienr 2015-08-20 LD15/02085 IT-bilaga Hälsoval 2016 Landstinget Dalarna Datum: 2015-09-30 Aktuell version:

Läs mer

BILAGA 3 Tillitsramverk Version 0.8

BILAGA 3 Tillitsramverk Version 0.8 BILAGA 3 Tillitsramverk Version 0.8 Sammanfattning Sambi har likt andra federativa initiativ som mål att i tillämpliga delar följa E-legitimationsnämndens Tillitsramverk (EID2) som i sin tur har använt

Läs mer

Botkyrka Kommun. Revisionsrapport. Generella IT kontroller Aditro och HRM. Detaljerade observationer och rekommendationer.

Botkyrka Kommun. Revisionsrapport. Generella IT kontroller Aditro och HRM. Detaljerade observationer och rekommendationer. Botkyrka Kommun Revisionsrapport Generella IT kontroller Aditro och HRM Detaljerade observationer och rekommendationer Oktober 2015 Anders Hägg Fredrik Dreimanis Anna Lång Thomas Bauer Innehållsförteckning

Läs mer

Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018

Kommunövergripande riktlinjer för säkerhet och krisberedskap i Östra Göinge kommun mandatperioden 2015-2018 Ansvarig namn Jonas Rydberg, kommunchef Dokumentnamn Riktlinjer säkerhetsarbete Upprättad av Bertil Håkanson, säkerhetssamordnare Reviderad: Berörda verksamheter Samtliga verksamheter Fastställd datum

Läs mer

Råd och anvisningar angående Systematiskt brandskyddsarbete (SBA)

Råd och anvisningar angående Systematiskt brandskyddsarbete (SBA) Råd och anvisningar angående Systematiskt brandskyddsarbete (SBA) Enligt Lagen om skydd mot olyckor (LSO), har ägare och nyttjanderättshavare av byggnader eller andra anläggningar det fulla ansvaret för

Läs mer

Med kränkande särbehandling

Med kränkande särbehandling Med kränkande särbehandling avses återkommande klandervärda eller negativt präglade handlingar som riktas mot enskilda arbetstagare på ett kränkande sätt och kan leda till att dessa ställs utanför arbetsplatsens

Läs mer

Bilaga 3 Dnr 2013-5103-4985. 2.1 Huvudprocesser för hantering av hemutrustningslån

Bilaga 3 Dnr 2013-5103-4985. 2.1 Huvudprocesser för hantering av hemutrustningslån Översikt Hemutrustningslån HUT 1 Inledning Hemutrustningslån infördes 1 januari 1991. Lånet ger en möjlighet för flyktingar att låna till inköp av grundutrustning som behövs i ett hem. Det går att få låna

Läs mer

UTDRAG UR HANDBOKEN BRANDSKYDDSANSVARIG FÖRESTÅNDARE BRANDFARLIG VARA AVSEENDE SYSTEMATISKT BRANDSKYDD

UTDRAG UR HANDBOKEN BRANDSKYDDSANSVARIG FÖRESTÅNDARE BRANDFARLIG VARA AVSEENDE SYSTEMATISKT BRANDSKYDD UTDRAG UR HANDBOKEN BRANDSKYDDSANSVARIG FÖRESTÅNDARE BRANDFARLIG VARA AVSEENDE SYSTEMATISKT BRANDSKYDD Allmänt T illståndshavaren är huvudansvarig för säkerheten på anläggningen. I Lagen om brandfarliga

Läs mer

Rolladministration i PaletteArena 5.3

Rolladministration i PaletteArena 5.3 SLU Rolladministration i PaletteArena 5.3 Jenny Kjellström 2012-03-16 Beskriver hur man lägger upp och inaktiverar en mottagare, hur man flyttar/styr om fakturor från/till andras inkorgar samt hur man

Läs mer

Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator

Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator Policy avseende sekretess och personuppgiftsbehandling Installationskonfigurator Din integritet är viktig för oss Lexmark Sverige, en filial till Lexmark Nordic L.L.C. Vi inser behovet av lämpligt skydd

Läs mer

OFFICIELLA REGLER. 4. Gå in på hemsidan www.laroche-posay.se/100familjer och klicka på länken "Delta".

OFFICIELLA REGLER. 4. Gå in på hemsidan www.laroche-posay.se/100familjer och klicka på länken Delta. OFFICIELLA REGLER 1. LIPIKAR FAMILJER-prorammet administreras av La Roche-Posay, en enhet inom L Oréal Sverige AB. Programmet är öppet för personer bosatta i Sverige och pågår från 01.10.2014 kl. 00:01

Läs mer

Handbok för LEDARSAMTAL

Handbok för LEDARSAMTAL Handbok för LEDARSAMTAL Ett material som kan vara en hjälp till att möta ideella ledare till enskilda utvecklingssamtal. 1 Förord SAU skulle aldrig vara vad det är idag om det inte var för alla de ideella

Läs mer

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET Tjänstefiering av säkerhet är ett kostnadseffektivt alternativ med lägre risk för dig som strävar efter att din kärnverksamhet ska kunna bedrivas utan driftstörningar.

Läs mer

Gode mannens och förvaltarens uppdrag

Gode mannens och förvaltarens uppdrag Gode mannens och förvaltarens uppdrag Ditt uppdrag som god man eller förvaltare Som god man eller förvaltare företräder du en person som behöver hjälp med att sköta sina ekonomiska, juridiska och personliga

Läs mer

Remissyttrande över betänkandet "Patientdata och läkemedel" (SOU 2007:48), slutbetänkande av Patientdatautredningen

Remissyttrande över betänkandet Patientdata och läkemedel (SOU 2007:48), slutbetänkande av Patientdatautredningen 2008-01-07 Socialdepartementet 103 33 STOCKHOLM Remissyttrande över betänkandet "Patientdata och läkemedel" (SOU 2007:48), slutbetänkande av Patientdatautredningen Riksförbundet för Social, RSMH, har beretts

Läs mer

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat

The Pirate Bay-rättegången, dag 6 Fritt nedtecknat The Pirate Bay-rättegången, dag 6 Fritt nedtecknat PB Pirate Bay TBP The Pirate Bay M Vittne, Jurist vid IFPI, Magnus Mårtensson Å Åklagare, med inriktning på IT-relaterade brott, Håkan Roswall t0 + 00:15:35

Läs mer

CIO Research Combitech

CIO Research Combitech CIO Research Combitech December 2011 1 This presentation and the information is based on research carried out by IDG and Combitech AB. This is property of Combitech AB and must not be used, disclosed or

Läs mer

Grundläggande IT-strategi för Falkenbergs kommun 2009-04-23 Kommunledningskontoret IT-avdelningen

Grundläggande IT-strategi för Falkenbergs kommun 2009-04-23 Kommunledningskontoret IT-avdelningen Grundläggande IT-strategi för Falkenbergs kommun 2009-04-23 Kommunledningskontoret IT-avdelningen Antagen av Kommunfullmäktige 2000-11-30 138, reviderad 2009-04-23 57 IT-strategi för Falkenbergs kommun...

Läs mer

PERSONUPPGIFTSLAG. Den fysiska person som, efter förordnande av den personuppgiftsansvarige,

PERSONUPPGIFTSLAG. Den fysiska person som, efter förordnande av den personuppgiftsansvarige, PERSONUPPGIFTSLAG Syftet med lagen 1 Syftet med denna lag är att skydda människor mot att deras personliga integritet kränks genom behandling av personuppgifter. Avvikande bestämmelse i annan författning

Läs mer

Riktlinjer för säkerhetsarbetet i Gullspångs kommun. Antagen av kommunfullmäktige 2008-08-25

Riktlinjer för säkerhetsarbetet i Gullspångs kommun. Antagen av kommunfullmäktige 2008-08-25 Riktlinjer för säkerhetsarbetet i Gullspångs kommun Antagen av kommunfullmäktige 2008-08-25 Innehållsförteckning Inledning Syfte Mål Genomförande Organisation och ansvar Riskhanteringsgrupp Säkerhetssamordnaren

Läs mer

Enkätresultat för vårdnadshavare till elever i Bladins Intern School of Malmö i Malmö hösten 2012. Antal svar: 19

Enkätresultat för vårdnadshavare till elever i Bladins Intern School of Malmö i Malmö hösten 2012. Antal svar: 19 Enkätresultat för vårdnadshavare till elever i Bladins Intern School of Malmö i Malmö hösten 2012 Antal svar: 19 Skolenkäten Skolenkäten går ut en gång per termin till de skolor som ska tillsynas följande

Läs mer

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson

Policy för tekniska och organisatoriska åtgärder för dataskydd. 14 juni 2018 Peter Dickson Policy för tekniska och organisatoriska åtgärder för 14 juni 2018 Peter Dickson Sida 2 av 6 Innehåll Inledning... 3 Organisation... 3 Allmänt om det tekniska säkerhetsarbetet... 4 Kontinuitetsplanering...

Läs mer

Personal- och arbetsgivarutskottet

Personal- och arbetsgivarutskottet Personal- och arbetsgivarutskottet Marie Härstedt Personalstrateg 4-675 3 46 Marie.Harstedt@skane.se BESLUTSFÖRSLAG Datum 22--27 Dnr 692 (4) Personal- och arbetsgivarutskottet Studentmedarbetare i Region

Läs mer

1. Bakgrund. 2. Vad är fusk

1. Bakgrund. 2. Vad är fusk - Policy för hantering av fusk vid den Statsvetenskapliga Institutionen 1. Bakgrund För att bevara utbildningens kvalitet och trovärdighet är det viktigt att vi förebygger fusk och vidtar disciplinära

Läs mer

Lokaler för röstning vallokaler, expeditioner och särskilda röstmottagningsställen

Lokaler för röstning vallokaler, expeditioner och särskilda röstmottagningsställen KAPITEL 9 Lokaler för röstning vallokaler, expeditioner och särskilda röstmottagningsställen Bestämmelser om vallokaler finns i 38 kap. 45, 48 51 kyrkoordningen samt i 11 och 12 samt 18 22 Kyrkostyrelsens

Läs mer

Användarhandbok för e-curia

Användarhandbok för e-curia Användarhandbok för e-curia Detta är en handbok för användare av datasystemet e-curia. Här beskrivs hur inlagor, domar och beslut kan utväxlas med kanslierna vid de domstolar som tillsammans utgör Europeiska

Läs mer

Här kan du ta del av presentationen från webbseminariet i pdf-format. Tänk på att materialet är upphovsrättsskyddat och endast till för dig som

Här kan du ta del av presentationen från webbseminariet i pdf-format. Tänk på att materialet är upphovsrättsskyddat och endast till för dig som Här kan du ta del av presentationen från webbseminariet i pdf-format. Tänk på att materialet är upphovsrättsskyddat och endast till för dig som abonnent. Trevlig läsning! Videoföreläsning med Bonnier Ledarskapshandböcker

Läs mer

Beslut efter tillsyn behörighetsstyrning och loggkontroll inom kommunal hälso- och sjukvård

Beslut efter tillsyn behörighetsstyrning och loggkontroll inom kommunal hälso- och sjukvård Beslut Diarienr 2014-05-07 581-2013 Socialnämnden Motala kommun Socialförvaltningen 591 86 Motala Beslut efter tillsyn behörighetsstyrning och loggkontroll inom kommunal hälso- och sjukvård Datainspektionens

Läs mer

SÖDERTÄLJE KOMMUN Utbildningskontoret

SÖDERTÄLJE KOMMUN Utbildningskontoret SÖDERTÄLJE KOMMUN Utbildningskontoret 2007-09-28 RevA1 Hantering av personuppgifter i Södertälje kommuns Skolportal Inledning Införandet av Skolportalen som administrativt verktyg i utvecklingen av Södertäljes

Läs mer

Så här fungerar registreringen i Malmö stads Odlingsslottskö

Så här fungerar registreringen i Malmö stads Odlingsslottskö 1 Så här fungerar registreringen i Malmö stads Odlingsslottskö Det är givetvis kostnadsfritt att stå i Malmö stads odlingslottskö. Steg 1: Registrera dig som ny kund och skapa en sökprofil För att kunna

Läs mer

Vikariehandledning Time Care Pool Timanställd vikarie

Vikariehandledning Time Care Pool Timanställd vikarie Vikariehandledning rev 2016-03-16 Vikariehandledning Time Care Pool Timanställd vikarie Allmänt om vikariebokning...2 Time Care Pool Webb...3 Startsidan...4 Menyval... 4 Mina Meddelanden... 5 Mitt schema

Läs mer

Slutrapport Digitala signeringslistor

Slutrapport Digitala signeringslistor 0.00 Utgåva (1)8 Dokumenttyp: Projektdokument Dokumentbeskrivning: Projekt: Projektnummer (enligt esamordnare) Slutrapport Mobilitet Digitala signeringslistor Utfärdat av: Utf datum: Godkänt av : Godk

Läs mer

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område,

Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, Varför ska vi ha en informationssäkerhetspolicy och hur tar vi fram en? En policy ska ju fånga in en organisations målsättning för ett visst område, det må vara personal, miljö, eller informationssäkerhet.

Läs mer

CheckUp www.explizit.se www.checkup.se

CheckUp www.explizit.se www.checkup.se CheckUp Idag utvecklas tekniken i snabb takt och den integreras i våra liv allt mer. Detta gäller lika mycket för hälso- och sjukvården som för vårt arbete eller våra fritidsaktiviteter. E-hälsa är samlingsbegreppet

Läs mer